基于行为关联的异常检测系统
摘要 | 第1-6页 |
Abstract | 第6-7页 |
第一章 绪论 | 第7-13页 |
·引言 | 第7页 |
·计算机安全概念及相关技术 | 第7-10页 |
·传统安全技术局限性 | 第8-9页 |
·入侵检测系统 | 第9-10页 |
·现有入侵检测系统产品 | 第10页 |
·系统实现的目标 | 第10-11页 |
·系统可行性分析 | 第11页 |
·论文结构安排 | 第11-13页 |
第二章 入侵检测系统的概述 | 第13-18页 |
·入侵检测系统的概述 | 第13-16页 |
·入侵检测系统的分类 | 第13-14页 |
·入侵检测系统模型 | 第14-15页 |
·目前入侵检测产品存在的问题 | 第15页 |
·入侵检测发展趋势 | 第15-16页 |
·基于异常入侵检测技术的入侵检测系统 | 第16-18页 |
·常用的异常入侵检测方法 | 第16-18页 |
第三章 基于行为关联的入侵检测方法 | 第18-24页 |
·基于行为关联的入侵检测概述 | 第18-19页 |
·Markov链的基本定义 | 第18-19页 |
·方法实现过程 | 第19-22页 |
·训练阶段 | 第19-21页 |
·检测阶段 | 第21-22页 |
·实验分析与讨论 | 第22-24页 |
第四章 系统概要设计 | 第24-36页 |
·系统简介 | 第24-25页 |
·系统在不同操作系统的流程 | 第24-25页 |
·系统功能模块 | 第25-27页 |
·信息收集模块 | 第25页 |
·信息分析模块 | 第25页 |
·报表输出模块 | 第25-27页 |
·系统信息采集的信息描述 | 第27-28页 |
·在Windows系统收集的信息 | 第27页 |
·在Unix/Linux系统上收集的信息 | 第27-28页 |
·数据库存放收集信息的表 | 第28-33页 |
·Windows数据库中的表 | 第28-31页 |
·Unix数据库中的表 | 第31-33页 |
·系统收集的每种信息对应的数据结构 | 第33-36页 |
第五章 系统详细实现 | 第36-44页 |
·信息采集功能实现 | 第36-42页 |
·在Windows系统上扫描后的结果 | 第37-40页 |
·在Unix/Linux系统上扫描后的结果 | 第40-42页 |
·报表输出 | 第42-43页 |
·报警与响应功能实现 | 第43-44页 |
总结 | 第44-45页 |
参考文献 | 第45-47页 |
致谢 | 第47页 |